Threat Database Ransomware Buhti Ransomware

Buhti Ransomware

Buhti er en løsepengevare-trussel som retter seg mot både Windows- og Linux-systemer. Når du angriper Windows-datamaskiner, er Buhti Ransomware-nyttelasten basert på en variant av den tidligere lekkede LockBit 3.0 Ransomware , med mindre modifikasjoner. Likevel, når den brukes til å infisere Linux-systemer, bruker Buhti Ransomware en modifisert versjon av den lekkede Babuk Ransomware .

Måten Buhti opererer på er ved å kryptere filer og erstatte deres originale filnavn med en streng med tilfeldige tegn. I tillegg legger løsepengevaren til offerets ID som den nye utvidelsen for hver kryptert fil. For å kommunisere med ofrene, etterlater Buhti en løsepengenotat navngitt i form av en tekstfil kalt '[offers_ID].README.txt.'

Buhti Ransomware låser et bredt spekter av filtyper

Løsepengene gir en detaljert forklaring til ofrene angående kryptering av filene deres ved hjelp av robuste krypteringsalgoritmer, noe som gjør det praktisk talt umulig for dem å dekryptere dataene uavhengig. Imidlertid sier notatet at ofre kan gjenopprette dataene sine ved å betale løsepenger til angriperne som en måte å kjøpe et spesialisert program kjent som en "dekryptering". Trusselaktørene forsikrer ofrene om at denne dekrypteringsprogramvaren har gjennomgått grundig testing og vil effektivt gjenopprette dataene deres etter vellykket implementering.

For å etablere kontakt med nettkriminelle, instruerer notatet ofrene om å bruke en nettleser og navigere til et bestemt nettsted. Når de er der, blir de bedt om å angi en gyldig e-postadresse for å få en nedlastingslenke etter å ha fullført betalingsprosessen. Betalingen, som angitt i notatet, må gjøres med Bitcoin og sendes til en oppgitt Bitcoin-adresse.

Når betalingen er fullført, vil ofrene motta en e-post med en lenke til nedlastingssiden. Denne siden inneholder omfattende instruksjoner om hvordan du fortsetter med dekrypteringsprosessen. Løsepengene understreker sterkt de potensielle risikoene forbundet med forsøk på å endre eller gjenopprette filene uavhengig, da den hevder at slike handlinger ikke vil resultere i en vellykket gjenoppretting.

I tillegg til å kryptere filer, har Buhti muligheten til å motta kommandolinjeinstruksjoner som spesifiserer bestemte målkataloger i filsystemet. Dessuten bruker den et eksfiltreringsverktøy som primært fokuserer på å stjele visse filtyper, inkludert aiff, aspx, docx, epub, json, mpeg, pdf, php, png, ppt, pptx, psd, rar, raw, rtf, sql, svg , swf, tar, txt, wav, wma, wmv, xls, xlsx, xml, yaml og yml.

Brukere og organisasjoner trenger å beskytte dataene sine mot ransomware-infeksjoner

For å beskytte dataene og enhetene deres mot ransomware-infeksjoner, kan både brukere og organisasjoner iverksette ulike proaktive tiltak. Først og fremst er det avgjørende å opprettholde en robust backupstrategi. Regelmessig sikkerhetskopiering av nødvendige filer og lagring av dem offline eller i en sikker skylagringstjeneste sikrer at selv om de originale filene er kryptert med løsepengeprogramvare, kan brukeren gjenopprette dem fra en ren sikkerhetskopi.

Et annet grunnleggende skritt er å holde all programvare og operativsystemer oppdatert. Å bruke rettidige sikkerhetsoppdateringer og oppdateringer bidrar til å beskytte mot kjente sårbarheter som løsepengevare kan utnytte. Dette omfatter ikke bare operativsystemet, men også applikasjoner, plugins og antivirusprogramvare.

Bruk av profesjonell anti-malware-programvare gir et ekstra lag med forsvar. Disse sikkerhetsløsningene kan oppdage og blokkere kjente løsepengevarestammer og usikre aktiviteter, og tilbyr sanntidsbeskyttelse mot potensielle trusler.

Implementering av sterke og unike passord for alle kontoer og aktivering av multifaktorautentisering (MFA) der det er mulig bidrar til å redusere risikoen for uautorisert tilgang til enheter og sensitiv informasjon. Regelmessig endring av passord og unngå gjenbruk av passord på tvers av flere kontoer er viktig praksis å følge.

Å utdanne seg om phishing-teknikker og sosial ingeniør-taktikk gir brukerne mulighet til å gjenkjenne og unngå potensielle løsepengevareleveringsmetoder. Å være forsiktig med uventede eller uønskede forespørsler om personlig informasjon, økonomiske detaljer eller påloggingsinformasjon kan bidra til å forhindre at du blir offer for phishing-forsøk.

Til slutt er det viktig å opprettholde en proaktiv og årvåken tilnærming til cybersikkerhet. Å holde seg informert om de siste løsepengevare-truslene, beste fremgangsmåter for sikkerhet og nye trender kan hjelpe brukere med å tilpasse forsvaret sitt deretter og reagere effektivt på potensielle risikoer.

Samlet sett krever beskyttelse av data og enheter mot løsepengeinfeksjoner en kombinasjon av forebyggende tiltak, bevissthet og kontinuerlig aktsomhet for å ligge et skritt foran truslene i utvikling.

Løseseddelen Buhti Ransomware har etterlatt til ofrene er:

'------------ [ Velkommen til buhtiRansom ] -------------->

Hva skjedde?

Filene dine er kryptert. Vi bruker sterke krypteringsalgoritmer, så du kan ikke dekryptere dataene dine.
Men du kan gjenopprette alt ved å kjøpe et spesielt program fra oss - universal decryptor. Dette programmet vil gjenopprette alle filene dine.
Følg instruksjonene nedenfor og du vil gjenopprette alle dataene dine.

Hvilke garantier?

Vi verdsetter vårt rykte. Hvis vi ikke gjør vårt arbeid og våre forpliktelser, vil ingen betale oss. Dette er ikke i vår interesse.
All vår dekrypteringsprogramvare er perfekt testet og vil dekryptere dataene dine.

Hvordan få tilgang?

Bruke en nettleser:
Åpne nettsted: hxxps://satoshidisk.com/pay/CIGsph
Skriv inn gyldig e-post for å motta nedlastingslenke etter betaling.
Betal beløp til Bitcoin-adresse.
Motta e-postlenke til nedlastingssiden.
Dekrypteringsinstruksjon inkludert.

!!! FARE!!!
IKKE MODIFISER eller prøv å GJENOPPRETT filer selv. Det VIL IKKE være i stand til å gjenopprette.
!!! FARE!!!'

Trender

Mest sett

Laster inn...